4786 - Cisco Smart Install

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

मूल जानकारी

सिस्को स्मार्ट इंस्टॉल एक सिस्को डिज़ाइन है जो नए सिस्को हार्डवेयर के लिए ऑटोमेटिक आरंभिक विन्यास और ऑपरेटिंग सिस्टम इमेज को लोड करने के लिए बनाया गया है। डिफ़ॉल्ट रूप से, सिस्को स्मार्ट इंस्टॉल सिस्को हार्डवेयर पर सक्रिय है और पोर्ट नंबर 4786 के साथ परिवहन परत प्रोटोकॉल TCP का उपयोग करता है।

डिफ़ॉल्ट पोर्ट: 4786

PORT      STATE  SERVICE
4786/tcp  open   smart-install

स्मार्ट इंस्टॉल शोषण उपकरण

2018 में, एक महत्वपूर्ण कमजोरी, CVE-2018–0171, इस प्रोटोकॉल में पाई गई थी। सीवीएसएस स्केल पर धमकी स्तर 9.8 है।

एक विशेष रूप से तैयार पैकेट जो सीस्को स्मार्ट इंस्टॉल सक्रिय है, TCP/4786 पोर्ट पर भेजा जाता है, जो एक बफर ओवरफ्लो को ट्रिगर करता है, जिससे एक हमलावाद को निम्नलिखित करने की अनुमति मिलती है:

  • डिवाइस को मजबूरी से रिबूट करें

  • RCE को कॉल करें

  • नेटवर्क उपकरणों की विन्यास चुरा लें।

**SIET (स्मार्ट इंस्टॉल शोषण उपकरण) इस कमजोरी का शोषण करने के लिए विकसित किया गया था, यह आपको सीस्को स्मार्ट इंस्टॉल का दुरुपयोग करने की अनुमति देता है। इस लेख में मैं आपको दिखाऊंगा कि आप एक वैध नेटवर्क हार्डवेयर विन्यास फ़ाइल पढ़ सकते हैं। पेंटेस्टर के लिए विन्यास को निकालना मूल्यवान हो सकता है क्योंकि यह नेटवर्क की अद्वितीय विशेषताओं के बारे में सीखेगा। और यह जीवन को आसान बना देगा और हमले के लिए नए वेक्टर्स खोजने की अनुमति देगा।

लक्षित डिवाइस एक "लाइव" सीस्को कैटलिस्ट 2960 स्विच होगा। वर्चुअल इमेजेस में सीस्को स्मार्ट इंस्टॉल नहीं है, इसलिए आप केवल वास्तविक हार्डवेयर पर अभ्यास कर सकते हैं।

लक्षित स्विच का पता है 10.10.100.10 और सीएसआई सक्रिय है। SIET लोड करें और हमला शुरू करें। -g तर्क उपकरण से विन्यास का निकासी करने का मतलब है, -i तर्क आपको कमजोर लक्षित उद्देश्य का आईपी पता सेट करने की अनुमति देता है।

~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10

स्विच कॉन्फ़िगरेशन 10.10.100.10 tftp/ फ़ोल्डर में होगी।

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

Last updated